Informática Forense

Páginas: 47 (11650 palabras) Publicado: 27 de mayo de 2012
Herramientas para computación forense control y adquisición de evidencia digital

Las actividades a desarrollar por el profesional de la informática forense deben servir para la correcta planificación preventiva de seguridad de una red corporativa. En la medida que la Internet crece, lo hace de igual manera el número de acciones incursivas ilegales contra la seguridad de las redes corporativas,por ello hay que preguntarse: ¿Quién lleva acabo éstos incidente?, ¿Qué los posibilita?, Qué, quién y por qué los provoca?, ¿Cómo se producen? y ¿Qué medidas se deben implementar?.- Por tal motivo, es necesario que las organizaciones concreten sus políticas de seguridad, con el objetivo de planificar, gestionar, y controlar aspectos tan básicos como:
. Definición de seguridad para los activos deinformación, responsabilidades y planes de contingencia: Se debe establecer que hay que proteger y como.
. Sistema de control de acceso: Se deben restringir y maximizar los permisos de acceso para que cierto personal pueda llegar a una determinada información, estableciendo quien puede acceder a una determinada información y de que modo.
. Respaldo de datos: Hacer copias de la informaciónperiódicamente para su posterior restauración en caso de pérdida o corrupción de los datos.
. Manejo de virus e intrusos: Establecer una política de actuación ante la presencia de malware, spyware y virus evitando los riegos para la seguridad.
Además, se debe realizar una reunión presencial del personal gerencial y/o directivo para instruirles en conceptos tan importante como:
a) Muchas veces elgasto en seguridad informática es considerado poco rentable. b) Se debe valorar el coste que les supondría una pérdida de información frente al coste de protegerla.
c) La inversión en las medidas de seguridad será más alta para aquellas aplicaciones que presenten mayor riesgo y un mayor impacto en el caso de ser suspendidas.d) Las medidas de seguridad tomadas racionalmente, provocaran en lasorganizaciones beneficios tales como aumento de la productividad, aumento en la motivación e implicación del personal.
Es importante la implicación de una dirección y su concienciación en la importancia que tienen las tecnologías y la protección de la seguridad en el éxito de las empresas. Otros requisitos previos a la implantación es establecer quien será el encargado de planificarla y aplicarla y laasignación de responsabilidades. El objetivo es conseguir que las medidas de seguridad den resultados a corto plazo pero con vigencia a largo plazo. El desarrollo de políticas de seguridad debe emprenderse después de una evaluación de las vulnerabilidades, amenazas y riesgos. Una vez analizado el campo de trabajo, se debe empezar a establecer las medidas de seguridad del sistema pertinentes. Se hade conseguir sensibilizar a toda la organización de la importancia de las medidas que se deben tomar para facilitar la aceptación de las nuevas instrucciones, leyes internas y costumbres que una implantación de un sistema de seguridad podría acarrear. Es importante y necesario planificar, analizar e implantar sistemas y políticas de seguridad, establecer medidas de control, planes de contingencia yrealizar auditorias sobre los sistemas implantados y su correcto cumplimiento. Auditar las políticas de seguridad instituidas en la empresa, tiene como objetivos analizar el nivel de cumplimiento de las políticas puestas en marcha, y detectar "agujeros" para evolucionar en las mismas.
Por último, es fundamental conocer las posibles incitaciones que pueden llevar a los usuarios del sistema acometer "delitos" sobre la seguridad interna, para sugerir las soluciones a aplicar. La información es un bien muy valioso para cualquier empresa. Garantizar la seguridad de la información es por tanto un objetivo ineludible e inaplazable especialmente del departamento de tecnología de la información. Multitud de amenazas ponen en riesgo la integridad, confidencialidad y disponibilidad de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informática Forense
  • INFORMATICA FORENSE
  • Informática forense
  • Informatica Forense
  • Informatica forense
  • Informatica forense
  • Informatica Forense
  • Informatica Forense

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS